# Script-For-FridaHook **Repository Path**: self6789/Script-For-FridaHook ## Basic Information - **Project Name**: Script-For-FridaHook - **Description**: No description available - **Primary Language**: Unknown - **License**: Not specified - **Default Branch**: main - **Homepage**: None - **GVP Project**: No ## Statistics - **Stars**: 0 - **Forks**: 0 - **Created**: 2025-10-21 - **Last Updated**: 2025-10-21 ## Categories & Tags **Categories**: Uncategorized **Tags**: None ## README # Frida hook 之前收集到本地的一些frida下常用的hook脚本,如自吐算法,脱壳,过root、frida检测等等,收集的js中有些是自己写的,有些是收集用过的,还有些是收集了还没用的,后续有空将逐个去测试并去删掉一些不好用的,感谢所有分享的大佬们,欢迎对安卓sec感兴趣的大佬们来提交PR一起维护这个项目 # Frida 简介 没用过frida的建议先去了解下frida吧,下面给出了个基础的使用demo。frida的hook模式不止这一种 adb shell && ./data/local/tmp/frpserver 启动frpserver adb forward tcp:27042 tcp:27042 转发端口到电脑 frida-ps -Ua 查看包名 frida -UF com.test.test -l xx.js -o xx.txt 开始hook (敲玻璃!!! hook抓包相关的时候,建议任何app都以spawn方式去hook。因为要在app完成初始化之前hook住所有的hook点,只有spawn模式下才能做到,attach时机可能太晚了。 such frida -U -f com.test.test -l xx.js -o xx.txt 开始hook) # 下面是一个使用案例 例如使用自吐算法文件夹中的py文件中的j1.js或者j2.js:一个通杀md5,sha,mac,des,3des,aes,rsa,数字签名 等算法的hook脚本。 原理呢其实就是hook监控了一些加密库会调用到的底层函数。 例子: 这里还是以嘟嘟牛来举例子。登陆的数据包: image 这里可以看到登陆的请求数据包的内容的密文: ```xml {"Encrypt":"NIszaqFPos1vd0pFqKlB42Np5itPxaNH\/\/FDsRnlBfgL4lcVxjXii\/UNcdXYMk0EYvcSRbr1TuoB\nsJgXGX8PVraEsOG990ViYRnY0aMqHtUpvZZdJeIQ\/OmD6Watu53ljmELISj4T8OaC3okf13vqPmz\n8+81YuNEjE+5eajFCE+9NtXfzsgPdNmS6+F14e0EgDIzPcjbCT0Bo900PH8nuvLecYmphBQp\n"} ``` 我们看一下我们hook脚本监控到的内容,直接找到了明文密文与加密方式: image 明文内容: ```xml {"equtype":"ANDROID","loginImei":"Androidnull","sign":"7623B263EB072D0182BD6B7C93470C0D","timeStamp":"1675347372942","userPwd":"gghhhhh","username":"15149029981"} ``` 但是可以看到我们的sign字段是同样经过加密过的,密文为 ```javascript 7623B263EB072D0182BD6B7C93470C0D ``` 同样,我们去我们hook脚本监控到的内容中去找这段东西,也是找到了签名sign的明文和密文以及加密方式: image image 这里使用了好几组登陆数据进行抓包,发现hook到的sign的中的key的字段的值是一个常量。接下来就可以去对数据进行伪造了。 app逆向的文章大部分为这个师傅收集的,项目原址:https://github.com/darbra/sperm 膜大佬 Hooker框架项目原址,很不错的一个框架:https://github.com/CreditTone/hooker 膜大佬